Graylog: Introduction

Introduction à Graylog, tout ce que vous devez savoir à son sujet

👋 Bienvenue sur la documentation de Stackhero !

Stackhero propose une solution Graylog cloud prête à l'emploi qui offre de nombreux avantages, notamment :

  • Serveur e-mail SMTP illimité et dédié inclus.
  • Mises à jour sans effort en un clic.
  • Nom de domaine personnalisable sécurisé avec HTTPS (par exemple, https://logs.votre-entreprise.com).
  • Performance optimale et sécurité robuste grâce à une VM privée et dédiée.

Gagnez du temps et simplifiez-vous la vie : il suffit de 5 minutes pour essayer la solution Graylog cloud hosting de Stackhero !

Graylog est une plateforme open source de gestion des logs qui offre aux équipes d’ingénierie et d’opérations un point central pour collecter, stocker, rechercher et analyser les données de logs provenant de toutes les composantes de leur infrastructure. Plutôt que de vous connecter en SSH sur chaque serveur pour lire les fichiers de logs un à un, vous expédiez tous vos logs vers Graylog, où ils sont indexés en temps réel et consultables en quelques millisecondes, même à travers des milliards d’événements.

La plateforme repose sur trois capacités principales. Premièrement, elle collecte les logs depuis pratiquement n’importe quelle source — serveurs, applications, conteneurs, équipements réseau, services cloud — en utilisant des protocoles standards comme Syslog, GELF, Beats, TCP/UDP brut et HTTP. Deuxièmement, elle indexe ces données dans un moteur OpenSearch intégré, rendant chaque champ immédiatement interrogeable. Troisièmement, elle analyse les données via une interface web qui propose la recherche plein texte, des tableaux de bord personnalisables, des règles d’alerte et des pipelines de traitement capables d’enrichir, filtrer et router les événements de logs en temps réel.

Graylog a été créé en 2010 par Lennart Koopmann à Hambourg, en Allemagne. Le projet a commencé comme un outil personnel de gestion centralisée des logs et a été publié en open source en 2012 sous le nom GELF (Graylog Extended Log Format). Il a rapidement gagné en popularité dans les communautés DevOps et infrastructure, et Graylog, Inc. a été fondée pour bâtir une offre commerciale autour du noyau open source.

La société a son siège social à Houston, Texas, avec des bureaux à Londres et Hambourg. Elle a levé d’importants financements en capital-risque au fil des années et dessert aujourd’hui des milliers d’organisations à travers le monde, allant des startups aux grandes entreprises et organismes gouvernementaux.

Graylog est utilisé par les équipes d’ingénierie et d’opérations dans une grande variété de scénarios. Le cas d’utilisation le plus courant est le debug en production : lorsqu’un problème survient, les ingénieurs doivent pouvoir rechercher dans les logs de dizaines de services simultanément, sans avoir à utiliser grep sur chaque machine. Graylog rend cette recherche instantanée.

Au-delà du debug, les équipes utilisent Graylog pour la surveillance de l’infrastructure — en configurant des conditions d’alerte qui se déclenchent lors de pics d’erreurs, d’arrêts de services ou de détection de motifs inhabituels dans les logs. Les équipes de sécurité l’utilisent pour l’audit et la conformité, en suivant les tentatives d’authentification, les accès et les anomalies sur l’ensemble de la stack, et en conservant les logs pour les périodes requises par le RGPD, ISO 27001, SOC 2 et HIPAA. Les équipes plateforme s’en servent pour corréler les événements entre des systèmes hétérogènes — serveurs web, bases de données, load balancers, pods Kubernetes — dans une seule timeline consultable.

Graylog agit comme un hub central entre votre infrastructure et votre équipe. Les collecteurs de logs — Filebeat, Fluentd, rsyslog ou les librairies clientes GELF natives — récupèrent les logs de vos systèmes et les transmettent aux points d’entrée de Graylog. Graylog traite ensuite chaque message entrant via des pipelines configurables qui peuvent parser les champs, appliquer des transformations, enrichir les événements avec des données geo-IP ou des tables de correspondance, et router les messages vers les bons streams.

Les messages traités sont indexés par OpenSearch, inclus avec Graylog, qui prend en charge la charge de travail de recherche plein texte. MongoDB, également inclus, stocke la configuration de Graylog — streams, tableaux de bord, utilisateurs, règles d’alerte et définitions de pipelines. Votre équipe interagit avec tout cela via l’interface web de Graylog, où elle peut lancer des recherches à la volée, créer des dashboards, configurer des alertes et enquêter sur les incidents. Le résultat : une vue centralisée sur tous vos logs, avec des recherches en moins d’une seconde, même à grande échelle.

Graylog est disponible en deux éditions. Graylog Open est l’édition communautaire — gratuite, y compris en production. Elle couvre les besoins essentiels de gestion des logs : collecte, indexation, recherche, dashboards, streams, pipelines et alertes de base. Le code source est disponible sur GitHub. Graylog Operations et Graylog Security sont des éditions commerciales qui ajoutent des fonctionnalités comme la détection d’anomalies, les rapports de conformité, des règles de corrélation avancées et un support entreprise.

Un point important concernant la licence : en 2023–2024, Graylog a changé la licence de son code principal, passant de l’Apache 2.0 à la Server Side Public License (SSPL). Pour la grande majorité des utilisateurs — entreprises qui exploitent Graylog en interne pour leurs propres logs — ce changement n’a aucun impact pratique. Vous pouvez continuer à utiliser Graylog Open gratuitement. La SSPL concerne principalement les organisations qui souhaitent offrir Graylog comme service hébergé à des tiers. Si vous dépendiez spécifiquement de la licence Apache 2.0, la dernière version concernée est Graylog 5.0 ; les versions 5.1 et ultérieures sont sous SSPL.

Graylog est la solution idéale lorsque votre équipe doit centraliser les logs de plusieurs serveurs, services ou applications dans une interface de recherche unique. Si vos ingénieurs passent du temps à se connecter en SSH pour diagnostiquer des incidents en production, ou si vous n’avez aucune visibilité en temps réel sur ce qui se passe dans votre infrastructure, Graylog règle ce problème directement.

C’est aussi un excellent choix si vous avez besoin d’alertes en temps réel sur des motifs dans les logs — pics d’erreurs, échecs de connexion, interruptions de service — ou si vous devez conserver les logs pour des raisons de conformité ou d’audit. Graylog est particulièrement adapté aux équipes qui souhaitent une interface de gestion des logs dédiée, sans la complexité d’assembler et de maintenir plusieurs outils distincts.

Graylog est conçu spécifiquement pour la gestion des logs. Si votre besoin principal est de stocker et d’interroger des métriques temporelles — utilisation CPU, latence des requêtes, consommation mémoire — une base de données spécialisée comme InfluxDB ou Prometheus sera plus appropriée. Graylog est optimisé pour les événements de logs, pas pour les mesures numériques à haute fréquence que les bases de données de métriques gèrent efficacement.

Graylog offre plusieurs avantages convaincants par rapport à l’assemblage d’une stack de gestion des logs à partir de zéro :

  1. Tout-en-un : OpenSearch et MongoDB sont inclus et préconfigurés — pas besoin d’installer, configurer et maintenir trois services séparés.
  2. Recherche puissante : Recherche plein texte sur des milliards d’événements de logs en quelques millisecondes, grâce au langage de requête Graylog (GQL) intuitif qui ne nécessite aucune connaissance de syntaxe spécialisée.
  3. Streams et pipelines : Routage et transformation des logs en temps réel — filtrage du bruit, enrichissement des champs, envoi d’événements spécifiques vers des destinations précises, sans avoir à écrire de code personnalisé.
  4. Alerting intégré : Conditions d’alerte et notifications par email, Slack, PagerDuty, et plus encore, directement intégrées à Graylog — aucun outil d’alerte séparé requis.
  5. Dashboards : Création de tableaux de bord visuels directement dans l’interface web Graylog, sans avoir besoin d’une couche de visualisation distincte comme Grafana ou Kibana.
  6. Ingestion multi-protocole : Prise en charge des logs via Syslog, GELF, Beats, TCP/UDP brut, HTTP, etc. — compatible avec pratiquement tous les collecteurs de logs déjà utilisés dans votre infrastructure.

Graylog cloud désigne un déploiement managé de Graylog fourni par un fournisseur cloud, plutôt qu’une installation sur site. L’auto-hébergement de Graylog nécessite de faire tourner trois services ensemble — Graylog lui-même, OpenSearch et MongoDB — et maintenir ces trois services à jour, sauvegardés et sécurisés représente une charge opérationnelle non négligeable.

Avec Stackhero, vous pouvez avoir une instance Graylog dédiée opérationnelle en seulement 2 minutes. OpenSearch et MongoDB sont inclus et préconfigurés. Votre instance fonctionne sur une VM dédiée — pas d’infrastructure partagée — donc vos données de logs restent isolées. Les connexions sont chiffrées avec TLS 1.3, les sauvegardes sont automatiques toutes les 24 heures et conservées jusqu’à 3 mois, et les mises à jour sont disponibles en un clic. Les serveurs sont disponibles aux États-Unis et en Europe, avec une facturation à l’heure pour ne payer que ce que vous utilisez.

Si vous pensez que Graylog est la bonne solution pour votre projet, vous pouvez envisager d’essayer une instance managée préconfigurée et prête à l’emploi en un seul clic. Vous pouvez lancer une instance de démonstration gratuite en moins de 2 minutes et explorer Graylog sans aucune contrainte. Une fois vos tests validés, la mise à niveau vers une instance prête pour la production est tout aussi simple.

Cliquez ici pour en savoir plus sur Graylog cloud et le démarrer gratuitement.